电子商务师资格考试理论试题.docx

上传人:b****2 文档编号:2290243 上传时间:2023-05-03 格式:DOCX 页数:12 大小:26.50KB
下载 相关 举报
电子商务师资格考试理论试题.docx_第1页
第1页 / 共12页
电子商务师资格考试理论试题.docx_第2页
第2页 / 共12页
电子商务师资格考试理论试题.docx_第3页
第3页 / 共12页
电子商务师资格考试理论试题.docx_第4页
第4页 / 共12页
电子商务师资格考试理论试题.docx_第5页
第5页 / 共12页
电子商务师资格考试理论试题.docx_第6页
第6页 / 共12页
电子商务师资格考试理论试题.docx_第7页
第7页 / 共12页
电子商务师资格考试理论试题.docx_第8页
第8页 / 共12页
电子商务师资格考试理论试题.docx_第9页
第9页 / 共12页
电子商务师资格考试理论试题.docx_第10页
第10页 / 共12页
电子商务师资格考试理论试题.docx_第11页
第11页 / 共12页
电子商务师资格考试理论试题.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务师资格考试理论试题.docx

《电子商务师资格考试理论试题.docx》由会员分享,可在线阅读,更多相关《电子商务师资格考试理论试题.docx(12页珍藏版)》请在冰点文库上搜索。

电子商务师资格考试理论试题.docx

电子商务师资格考试理论试题

 

电子商务师资格考试理论试题

1.“最大下载任务数目”是限制同时下载文件是的最大数目,一般设置为5,如果同时下载的文件多于5个,则会把5个以后添加的任务暂停,知道前5个文件中有已经完成的,再开始下载后面的文件。

2.“蚂蚁数目”最多为5个,既可以将文件分为5份同时下载。

3.“浏览器点击整合”项,只要点击下载链接,蚂蚁会自动下载。

4.在下载文件列表区域中,红蓝两色的弧形箭头表示正常下载,灰色箭头表示下载站点不支持蚂蚁的断点续传。

5.在NetAnts工作界面右下角的区域中有4个选项,“区块”选项中的小圆点表示要下载的软件,其中灰色圆点是还没有下载的部分,蓝色圆点是已经下载完的部分,红色圆点是正在下载的部分。

6.网络蚂蚁利用了一切可以利用的技术手段,比如多点连接,断点续传,计划下载等,大大加快了下载的速度。

7.网际快车支持MMS协议和RTSP协议。

8.断点续传是指信号中断后,下次还能够从上次中断的地方接着传送,而不用从头再来。

9.断点续传的特点:

断点续传功能定时下载功能

10.登陆主机:

ftp<回车>

11.显示远程主机目录中信息:

Is<远程目录名>

12.下载文件:

<源文件名><目的文件名>

13.上传文件:

<源文件名><目的文件名>

14.退出:

15.文件传输是指文件传输协议FTP通过客户端和服务器的FTP应用程序在Internet上实现远程文件传送,是Internet上实现资源共享的基本手段之一。

16.从服务器向客户机传送,称为“下载”,反正,称为“上传”。

17.FTP软件类型:

字符界面的图形界面的

18.FTP服务器要求用户在输入合法的用户标识(ID)和口令后,才允许登录,另一种是FTP服务器可以直接提供匿名FTP服务,用户需要以anonymous作为用户标识。

19.下载是最常见的FTP服务。

20.远程登录Telnet协议是TCP/IP协议的一部分。

21.远程登录有两种形式,:

一种是使用自己的帐号和口令访问远程主机,一种是匿名登录,只需输入“guest”即可登录。

22.Telnet的命令格式为:

Telnet<主机域名><端口号>

23.主机域名可以是域名形式,也可以是IP地址,一般情况下,Telnet服务使用TCP端口号23最为默认值。

24.点对点通信的概念:

点对点通信只能实现网内任意两个用户之间的信息交换。

在对等的网络中,所有计算机既是服务器,又是客户机。

25.点对点通信的特点:

点对点通信中每个节点和其他节点之间都有线路连接,因此,点对点网络有许多优点,如造价低廉,它允许数据和计算机分布在一个大的范围内,允许用户动态的安排计算要求,缺点是文件的位置不确定,网络管理很困难。

26.网络商务信息限定了网络信息传递的媒体和途径,只有通过计算机网络传递的商务信息(包括文字、数据、表格、图形、影像、声音以及内容被人或计算机查知的符号系统),才属于网络商务信息的范畴。

27.相对于传统商务信息,网络商务信息具有以下显著特点:

时效性强准确性高便于存储。

28.网络商务信息收集的方法:

(多选)搜索引擎公告栏新闻组邮件列表电子邮件

29.关系型数据库管理系统是当前普遍采用的性能较好的数据库

30.数字化信息存储的要求为:

高存储密度高数据传输率高存储寿命高擦写次数低成本

31.SQL即结构化查询语言

32.DDL数据定义语言主要语句有:

Create创建数据库或数据库中的对象

Alter对数据库或者数据库的对象进行修改

Drop删除数据库或者数据库中的对象

33.DML数据操作语言主要语句有:

Select从表或者视图中查询数据

Insert将数据添加到表或者视图中

Update修改表或者视图中的数据

Delete从表或者视图中删除数据

34.DCL数据控制语言主要语句有:

Grant授予权限

Revoke收回权限

Deny拒绝权限,并禁止从其他角色继承许可权限

35.新闻组,简单的说就是一个基于网络的计算机组合,这些计算机被称为新闻服务器。

36.在国外,新闻组帐号和上网帐号,E-mail帐号一起并成为3大帐号

37.新闻组的特点:

海量信息直接交互性全球互联性主题鲜明

38.新闻组的命名规则:

alt比较杂乱,无规定主题,任何言论在这里都可以发表

biz关于商业或与之相关的主题

comp关于计算机爱好者和专业的主题,包括计算机科学,软件资源,硬件资源和软件信息等。

Misc其余主题,在新闻组里,所有无法明确分类的东西都称之为Misc

News关于新闻组本身的主题,如新闻网络,新闻组维护等

Rec关于休闲,娱乐的主题

Sci关于科学研究,应用或相关的主题,一般情况下不包括计算机科学

Soc关于社会科学的主题

Talk关于一些辩论货人们长期争论的主题

39.网上市场调研的主要方法:

E-mail问卷在线调研网上间接调研法:

在很多调研活动中,如竞争对手的研究,营销因素的研究,宏观环境的研究,网上简介调研法发挥着重要的作用,而且网上间接调研法一般比问卷调研法的费用低

40.调研问卷的一般格式:

问卷调查一般包括卷首说明,调研内容,结束语

41.网络市场调研知识:

网络市场调研可以充分利用Internet的开放性,自由性,平等性,广泛性和直接性等特点开展

42.网络市场调研的特点:

及时性和共享性便捷性和低费用可检验性和可控制性交互性和充分性

43.数据分析方式:

回归分析法判别分析法

44.商店生成系统主要分为3大模块:

前台商务系统商家店面管理系统站点后台管理系统

45.网络广告的特点:

成本低跨越地域和时空表现形式灵活便于检索目标准确,更改方便

46.网络广告的缺点:

网络广告的覆盖率仍然偏低网络广告的效果评估困难网页上可供选择的广告位有限创意的局限性

47.网络广告定位的策略:

抢先定位,适用于新产品上市品牌形象定位,多用于高档产品

48.常见划分目标市场的方法:

按经济地位划分按地理环境划分按人群素质划分按购买量划分

49.AIDAS:

A引起消费者注意

I使消费者发生兴趣

D使消费者产生购买欲望

A使购买欲望变成购买行为

S使消费者购买后感到满意

50.对于网络来说。

感性诉求有几个优点:

通用性互动性非商业性

51.因为网络光该尺寸并非决定点击率的根本因素,人们关注的不是广告的大小,而是广告内容和对自己的关系

52.网络消费者类型:

简单型冲浪型接入型议价型定期型运动型

53.消费者网络信息空间的活动:

浏览搜索寻找

54.网上单证设计的技巧:

尽量使客户在购物时感到方便使客户对商店产生强烈的第一印象把干扰减少到最小,广告不一定总是必需的

55.一般来说,网上订单的后台处理的过程主要包括订单准备,订单传递,订单登陆,按订单供货和订单处理状态追踪5个部分。

56.完善网上商店订单处理流程的原因:

从客户的角度看,是企业实现价值与客户满意度的重要保证从企业的角度看,是电子商务企业的一项重要的经营战略

57.完善网上商店订单处理流程的关键因素:

时间因素供货准确性因素成本因素信息因素

58.客户信息分析:

结合客户的静态数据(如年龄、教育水平等),客户行为(如购买记付款记录等)

59.电子合同和传统合同的区别:

1、合同订立的环境不同2、合同订立的各环节发生了变化3、合同的形势发生了变化4、合同当事人的权限和义务有所不同5、电子合同的履行和支付较传统合同复杂6、电子合同形式上的变化与合同密切相关的法律产生了重大影响

60.电子合同的分类:

信息产品合同和非信息产品合同(根据标的的不同)有形信息产品合同和无形信息产品合同(根据数字化的信息是否具有实体性式)信息许可使用合同与信息服务合同(根据合同标的性质的不同)

61.在结算方式上,网络商品交易中心一般采用统一集中的结算模式,即在指定的商业银行开设统一的结算账户,对结算资金实行统一管理,有效的避免了多形式,多层次的资金截留,占用和挪用,提高了资金的风险防范能力。

62.在B2C交易中,一般没有正式的电子合同

63.认证机构一般承担一下义务:

信息披露与通知业务,信息披露制度的根本目的是维护社会公共利益和保护信息弱势群体;安全义务保密义务举证义务

64.SSL协议:

能够确保两个应用程序之间通信内容的保密性和数据的完整性。

SSL协议层包括SSL记录协议与SSL握手协议两个协议子层

65.SSL记录协议基本特点:

连接是专用的连接是可靠的

66.SSL握手协议基本特点:

能够对通信双方的身份进行认证进行协商的双方的秘密的安全的协商的可靠的

67.SSL安全技术在互联网服务器和客户机之间提供了安全的TCP/IP通道,SSL可用于加密任何基于TCP/IP的应用,如HTTPTelnetFTP等

68.SET协议:

既安全电子交易,它属于网络对话层的标准协议,而SET协议是在对话层之上的应用层的网络标准协议。

69.网上银行的优势:

低成本和价格优势互动性与持续性服务秘密性与标准化服务服务全球化

70.网上客户的反馈信息主要有两类:

一类是对所购产品或服务提出的产品支持和技术服务,另一类是对网上产品或服务的意见。

建议或投诉。

处理这两类反馈信息的一般方法是善于倾听,及时沟通,尽快解决。

71.网上购物的一般流程是:

(单/多选)进入网上商城---查找选购商品---查看修改购物车---继续购买产品---结算---订单生成---订单跟踪

72.网上售后服务的特点:

方便快捷直接个性化

73.FAQ:

即常见问题回答,这个页面为客户提供有关产品的使用,技术支持,企业情况等问题的现成答案。

74.留住一个老客户的费用是开发一个新客户费用的1/5

75.物流信息的概念:

物流信息是反映物流各种活动内容的知识、资料、图像、数据、文件的总称

76.物流信息的分类:

物流系统内信息和物流系统外信息(根据物流信息的来源划分)计划信息、控制及作业信息、统计信息和支持信息等(根据物流的功能划分)操作管理信息、知识管理信息、战术管理信息和战略管理信息(根据管理层次划分)

77.物流信息的特点:

信息量大更新快来源多样化

78.条码的概念:

条码是由一组规则的、不同宽度的条和空组成的标记,“条”指对光线反射率较低的部分,“空”指对光线反射率较低高的部分。

79.条码编码的规则:

唯一性无含义永久性

80.条码类型:

商品条形码物流条形码EAN-128码

81.RF(无线射频)技术的分类:

电子门禁系统PDT固定式RF读写器定位系统

82.GPS技术的功能:

跟踪车辆、船舶信息传递和查询利用GPS及时报警支持管理

83.配送合理化的判断标志:

库存标志(库存总量库存周转)资金标志(资金总量资金周转资金投向的改变)

84.电子订货系统(EOS)的构成:

订货系统通讯网络系统接单电脑系统

85.电子订货系统的分类:

企业内的EOS系统零售商与批发商之间的EOS系统零售商、批发商、生产商之间的EOS系统

86.销售时点信息系统(POS)组成:

条码设备电子秤和条码电子称磁卡及磁卡阅读器IC卡及IC卡阅读器与银行联网的授权机内置通讯卡货外置Modem

87.网络采购的含义:

是指通过因特网发布采购信息,接受供应商网上投标报网上开标以及公布采购结果的全过程

88.无订单采购和无票据自动结算将是网上采购的最佳形式

89.网络采购的优点:

1、大大减少了采购需要的书面文档材料,减少了对电话传真等传统通讯工具的依赖,提高了采购效率,降低了采购成本

2、利用网络开放性的特点,使采购项目形成了最有效的竞争,有效的保证率采购质量

3、可以实现电子化评标,为评标工作提供方便

4、由于需要对各种电子信息进行分析、整理和汇总,可以促进企业采购的信息化建设

5、能够更加规范采购程序的操作和监督,大大减少采购过程中的人为干扰因素。

90.选择供应商的方法:

1、根据供应商的信誉对比类似产品的历史情况,对比其他用户的使用情况,考虑选择供应商2、根据供应商提供的样品进行评价来选择供应商3、对供应商的能力进行现场调查和评价来选择供应商4、根据是否取得有关质量认证机构的质量体系认证来选择供应商

91.采购和付款业务循环流程:

处理订单验收商品确认债务处理和记录价款的支付

92.如何防止暗箱操作:

1、三分一统“三分”是指3个分开,即市场采购权,价格控制权,验收权要做到三权分离,各负其责,互不越位。

“一统”即合同的签约特别是结算付款一律统一管理,商品管理人员、质量检验人员和财务人员都不能和客户见面,实行严格的封闭式管理,财务部依据合同规定的质量标准,对照检验结果,认真核算后付款,这样就可以形成一个以财务管理为核心,最终以降低成本为内制约机制。

2、三统一分“三统”是指所有采购商品要统一采购验收,统一审核结算,统一转账付款;“一分”是指费用要分开控制。

只有统一采购,统一管理,才能保证需要,又避免漏洞,既保证质量,又降低价格,既维护企业信誉,又不至于上当受骗。

各部门要对费用超值负责并有权享受节约所带来的效益,这样,商品采购管理部门和销售部门自然形成了一种以减少支出为基础的相互制约机制。

93.采购协议内容:

交货地点包装及运输方法付款方式采购标准遇上不可抗力因素的处理违约责任

94.市场营销观念认为:

产品是一个整体概念,包括3个层次:

一个是“核心产品”,即顾客所追求的基本效用和利益,二是实体产品,如品质、款式、品牌、包装等,三是附加产品,如守候的运送,安装和维修保证等服务

95.招标采购的流程:

发标开标决标签订合同

96.供应商调查审核内容包括:

设计资格审查供货适量的审核供应商的质量管理体系以及质量控制能力的审核

97.报价采购种类:

确定报价条件式报价(无承诺报价卖方确认的报价可以先销售的报价买方同意后的报价)

98.理想标单的特性:

1、能够制定适当的标购方式,不要指定厂牌开标2、规格要明确,对于主要规格开列需明确,次要规格则可稍有伸缩3、所列条款务必具体、明确、合理、可以公平比较4、投标须知及合约标准条款能随同表单发出,内容定得合情合理,表单各式合理,发表程序制度化,有效率

99.招标单的格式:

三用式标单两用式标单

100.最有利投标的确定:

获得投标价格的目的就是为了得到最低的价格,提供所需要的具体规格的目的是为了获得同样的商品和服务,而不管谁是最终选定的供应商。

101.采购人员通常从价格、品质(批退率平均合格率总合格率)、交期交量和配合度(服务)几个方面来考察供应商

102.供应商管理的几个主要内容:

1、供应商是否遵守公司制定的供应商行为准则2、供应商是否具备良好的售后服务意识3、供应商是否具备良好的质量改进意识和开拓创新意识4、供应商是否具备良好的运作流程、规范的企业行为准则和现代化企业管理制度

103.加密的概念:

数据加密的基本过程就是对原来为明文的文件或书卷某种算法进行处理,使其成为不可读的代码,通常称为“密文”

104.根据密码算法使用的加密密钥和解密密钥是否相同,将密码体制分为对称和非对称两种

105.非对称密码体制常用的有:

RSALUC椭圆曲线等算法

106.根据密码算法对明文信息的加密方式进行分类,可分为分组密码体制和序列密码体制

107.针对安全电子邮件,有如下几种技术:

端到端的安全电子邮件技术传输层的安全电子邮件技术邮件服务器的安全与可靠性

108.端到端的安全电子邮件技术(目前比较成型的短道短安全邮件的标准有PGP和S/MIME)

109.PGP的功能:

身份验证保密性压缩电子邮件兼容性分段和重组

110.传输层的安全电子邮件技术(目前主要有两种方式实现电子邮件在传输过程中的安全:

一种是利用SSLSMTP和SSLPOP;另一种是利用VPN或者其他的IP通道技术)

111.对于服务破坏的防范:

1、防止来自外部网络的攻击2、防止来自内部网络的攻击3、防止中继攻击4、为了灵活的制定规则以实现上诉的防范措施,邮件服务器应有专门的编程接口

112.数字签名和书面签名的共同点:

信息是由签送者发送信息从签发后到受到位置未曾做过任何修改

113.在实际应用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密

114.网络交易安全管理制度(单/多选)是用文字形式对各项安全要求所作的规定,使企业网络营销取得成功的保障,这些制度包括人员管理制度,保密制度,跟踪审计制度,系统维护制度,数据备份制度,病毒定期清理制度

115.软件的支撑软件:

操作系统数据库开发工具

116.一般来讲,数据的恢复更为重要,目前运用的数据恢复技术主要是瞬时复制技术,远程磁盘镜像技术和数据库恢复技术

117.电子商务安全需求:

(多选)交易实体身份真实性的需求信息保密性的需求信息完整性的需求交易信息认可的需求访问控制的需求

118.OSI安全体系5种标准的安全服务:

数据保密服务数据完整性服务交易对象认证服务访问控制服务防抵赖安全服务

119.SSL协议和SET协议是安全交易体系中具有代表性的两种交易规范

120.目前的病毒有3部分组成:

引导模块(借助宿主程序讲病毒主体从外存载到内存)传染模块(负责就爱你个病毒代码复制到传染目标上去)表现模块(是病毒间差异最大的部分,它判断病毒的触发条件,实施病毒的破坏功能)

121.引导性病毒可传染主引导扇区和引导扇区,因此可分为主引导去病毒和引导区病毒。

主引导区病毒又成为分区表病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0磁头0柱第1扇区中,典型的病毒有“大麻”和“Bloody”等,引导区病毒是将病毒寄生在硬盘逻辑0扇区,典型的病毒有“Brain”和“小球”等。

122.文件型病毒:

广义的文件型病毒包括了通常所说的可执行文件病毒、源码病毒和宏病毒,狭义的文件病毒只包括COM型和EXE型等可执行文件病毒,文件型病毒主要感染可执行文件,可分为寄生病毒、覆盖病毒和伴随病毒

123.OSI结构模型:

应用层

表示层

会话层

传输层

网络层

链路层

物理层

124.特征代码法的优缺点:

特征代码法检测准确快速,可识别病毒的名称,误报率低,以检测结果可以做解读处理,但是却不能检测未知病毒,亦不能检查多形病毒,费用开销大

125.校验和法的优缺点:

检验和法既可以发现已知病毒,又可以发现未知病毒,在SCAN和CPAV工具的后期版本中处理病毒特征代码之外,还纳入了检验和法,以提高检测能力,检验和法方法简单,能发现未知病毒,也能发现被查文件的细微变化,其缺点是容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。

126.病毒检测与清除的方法:

特征代码法校验和法行为检测法软件模拟法

127.防火墙的基本结构:

屏蔽路由器双宿主机防火墙屏蔽主机防火墙屏蔽子网防火墙

128.数据包过滤的依据有:

(多选)1、IP源地址2、IP目的地址3、协议(表明数据包是TCPUDP或TCMP包)4、TCP或UDP目的端口5、ICMP消息类型

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2